目录
一、测试环境
1、系统环境
渗透机:本机(127.0.0.1)
靶 机:本机(127.0.0.1)
2、使用工具/软件
火狐浏览器的hackbar插件,版本:2.3.1;
burp suite:抓包修改参数
测试网址:http://127.0.0.1/xss-labs-master/leve113.php
二、测试目的
实现基于get型的反射型xss攻击,构造payload绕过检测。
三、操作过程
1、注入点寻找
这关同样没有输入框
这关f12查看网页源代码,和前几关同样是4个隐藏输入框
第四个参数是t_cook,按以往的经验,猜测这里注入点是cookie
2、使用hackbar进行payload测试
使用上一关的payload ,参数改为t_cook
t_cook=" οnfοcus=javascript:alert(1) type="text"
但是注入后没有响应,看来注入姿势错了
3、抓包进行payload测试
抓包看看有没有发现
发现,cookie有两个参数,user参数有点可疑,就先对它进行payload攻击
使用payload:
user= t_cook=" οnfοcus=javascript:alert(1) type="text"
放包发现,出现了——输入框! 成功传参
点击输入框,成功弹窗!
4、绕过结果
注入点在cookie中的user参数
user= t_cook=" οnfοcus=javascript:alert(1) type="text"
四、源代码分析
这关是前一关的变形,这次的注入点在cookie中
设置了cookie user 值为call me maybe?
这次接收参数的变量就是user传进来的,过滤方法和前一关一样的
同样只过滤了t_sort参数,没过滤cookie传进来的user的参数
五、结论
引入cookie的参数,也需要过滤。Cookie也可以当作变量使用,赋予参数。
标签:xss,测试报告,labs,cookie,user,测试,cook,参数,payload From: https://blog.csdn.net/2301_79698171/article/details/143196870